Herunterladen Inhalt Inhalt Diese Seite drucken
Predator Helios 300 Benutzerhandbuch
Vorschau ausblenden Andere Handbücher für Helios 300:
Inhaltsverzeichnis

Werbung

- 1
Benutzerhandbuch

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Predator Helios 300

  • Seite 1 Benutzerhandbuch...
  • Seite 2: Registrieren Sie Eine Acer Id Und Genießen Sie Tolle Vorteile

    © 2017. Alle Rechte vorbehalten. Predator Helios 300 Gilt für: G3-571 / G3-572 / G3-573 / PH317-51 Diese Version: 05/2017 Registrieren Sie eine Acer ID und genießen Sie tolle Vorteile Öffnen Sie die [Acer Portal] (Acer-Portal) App, um sich für einer Acer ID zu registrieren oder melden Sie sich an, wenn Sie bereits eine Acer ID besitzen.
  • Seite 3: Inhaltsverzeichnis

    Pflege Ihres Computers ......8 Pflege des Netzteils ........8 Kabel ............... 38 Reinigung und Wartung ......9 Eingebaute Netzwerkfunktion .... 38 Verbindungsherstellung über ein Ihre Predator-Notebook-Tour Mobilfunknetzwerk ......... 39 Display Übersicht........10 Tastatur Übersicht ........11 PredatorSense Linke Seite ............ 12 Der PredatorSense USB Typ-C Informationen .....
  • Seite 4 4 - Inhaltsverzeichnis Reisen mit dem Computer....58 Tipps und Hinweise für die Verwendung von Windows 10 ..75 Vorbereiten des Computers....58 Mitzunehmendes Zubehör ....59 Wie gelange ich zum [Start] Besondere Hinweise......... 59 (Start)-Bildschirm? ........75 Internationale Reisen ......59 Wie schalte ich den Computer aus? 75 Vorbereiten des Computers....
  • Seite 5 • Wo sich die Ein/Aus-Taste, Ports und Anschlüsse befinden • Tipps und Tricks für die Verwendung des Touchpad und der Tastatur • Erstellung von Wiederherstellungskopien • Richtlinien für den Anschluss an ein Netzwerk und Verwendung von Bluetooth • Informationen über die Nutzung der Predator Paket- Software...
  • Seite 6: Das Wichtigste Zuerst

    Sie unter der folgenden Adresse Updates für Ihren Computer herunterladen: http://go.acer.com/?id=17883 1. Der Link wird die Predator [Service & Support] (Service und Support) Webseite öffnen. 2. Scrollen nach unten zu [Drivers and Manuals] (Treiber und Handbücher) und suchen nach Ihrem Modell, indem Sie die Seriennummer, SNID oder Produktmodell eingeben.
  • Seite 7: Grundlegende Pflege Und Hinweise Für Die Arbeit Mit Ihrem Computer

    Das Wichtigste zuerst - 7 Grundlegende Pflege und Hinweise für die Arbeit mit Ihrem Computer Ausschalten des Computers Sie können den Computer auf folgende Weise ausschalten: • Verwenden Sie den Windows-Befehl zum Herunterfahren: Drücken Sie auf die Windows Taste oder wählen Sie die Windows [Start] (Start) Taste, wählen Sie [Power] (Ein/ Aus) >...
  • Seite 8: Pflege Ihres Computers

    8 - Das Wichtigste zuerst Pflege Ihres Computers Bei guter Pflege werden Sie viel Freude an Ihrem Computer haben. • Verwenden Sie nur das dem Gerät beiliegende Netzteil oder ein von Acer genehmigtes Netzteil, um Ihr Gerät mit Strom zu versorgen. •...
  • Seite 9: Reinigung Und Wartung

    2. Ziehen Sie das Netzteil ab. 3. Verwenden Sie ein weiches befeuchtetes Tuch. Verwenden Sie keine flüssigen Reinigungsmittel oder Sprays. Wenn der Computer fallengelassen wurde oder sichtbar beschädigt ist, oder nicht normal funktioniert, kontaktieren Sie bitte das nächstgelegene Predator Servicezentrum.
  • Seite 10: 10 - Ihre Predator-Notebook-Tour

    10 - Ihre Predator-Notebook-Tour H R E R E D A T O R O T E B O O K O U R Nach Einrichtung Ihres Computers gemäß Einrichtungsanleitung möchten wir Ihnen nun Ihren neuen Predator-Computer genauer vorstellen. Display Übersicht...
  • Seite 11: Tastatur Übersicht

    Ihre Predator-Notebook-Tour - 11 Tastatur Übersicht # Symbol Element Beschreibung Dient der Eingabe von Daten in den Computer. Tastatur Siehe „Verwendung der Tastatur“ auf Seite 16. Berührsensibles Zeigegerät. Das Touchpad und die Auswahltasten befinden sich auf einer einzelnen Oberfläche. Touchpad Drücken Sie fest auf die...
  • Seite 12: Linke Seite

    12 - Ihre Predator-Notebook-Tour Linke Seite 4 5 6 # Symbol Element Beschreibung Kensington- Hier können Sie ein Schloss Kensington-kompatibles Steckplatz Sicherheitsschloss anbringen. Hier schließen Sie ein auf Ethernet 10/100/1000- Ethernet basiertes Netzwerk an. (RJ-45)- Ziehen Sie die Lippe nach Anschluss unten, um den Port vollständig...
  • Seite 13: Usb 3.0 Informationen

    Ihre Predator-Notebook-Tour - 13 USB 3.0 Informationen • USB 3.0 kompatible Ports sind blau. • Kompatibel mit USB 3.0 und früheren USB-Geräten. • Für eine optimale Leistung sollten zertifizierte USB 3.0 Geräte verwendet werden. • Definiert nach USB 3.0 Spezifikation (SuperSpeed USB).
  • Seite 14: Rückseite

    14 - Ihre Predator-Notebook-Tour Rückseite # Symbol Element Beschreibung Hiermit wird der Computer Belüftung und gekühlt. Ventilator Verdecken oder schließen Sie nicht die Öffnungen. Unterseite # Symbol Element Beschreibung Hiermit wird der Computer Belüftung und gekühlt. Ventilator Verdecken oder schließen Sie...
  • Seite 15 Ihre Predator-Notebook-Tour - 15 # Symbol Element Beschreibung Enthält den Hauptspeicher des Computers. Sie können den Hauptspeicher Hauptspeicher- des Computers aufrüsten. fach Predator empfiehlt, dies ein autorisiertes Servicezentrum ausführen zu lassen. Lautsprecher Geben Sie Ton in Stereo aus. Entspricht dem Herausnehmen und Loch für die...
  • Seite 16: 16 - Verwendung Der Tastatur

    16 - Verwendung der Tastatur E R W E N D U N G D E R A S T A T U R Die Tastatur verfügt über Standardtasten und ein separates numerisches Tastenfeld, separate Cursortasten, Feststelltasten, Windows-Tasten und Sondertasten. Feststelltasten Die Tastatur verfügt über Feststelltasten, mit der Sie Tastaturfunktionen aktivieren bzw.
  • Seite 17 Verwendung der Tastatur - 17 Hotkey Symbol Funktion Beschreibung Schaltet die Fn + F3 Flugmodus Netzwerkgeräte des Rechners ein / aus. Schaltet den Computer Fn + F4 Schlafmodus in den Schlafmodus. Wechselt die Anzeigeausgabe zwischen Display- Anzeigebildschirm, Fn + F5 Schalter externem Monitor (falls angeschlossen) und...
  • Seite 18: Windows-Tasten

    18 - Verwendung der Tastatur Hotkey Symbol Funktion Beschreibung Verringert die Fn + Dunkler Bildschirmhelligkeit. Lautstärke Fn + Erhöht die Lautstärke. lauter Lautstärke Verringert die Fn + leiser Lautstärke. Geben Sie hiermit die ausgewählte Wiedergabe/ Fn + Pos1 Mediendatei wieder und Pause halten Sie die Wiedergabe an.
  • Seite 19: Verwendung Des Präzisions

    Verwendung des Präzisions-Touchpad - 19 E R W E N D U N G DE S R Ä Z I S I O N S O U C H P A D Mit dem Touchpad steuern Sie den Pfeil (oder 'Cursor') auf dem Bildschirm.
  • Seite 20: Mit Zwei Fingern Streichen

    20 - Verwendung des Präzisions-Touchpad Mit zwei Fingern streichen Scrollen Sie schnell durch Webseiten, Dokumente und Wiedergabeliste, indem Sie zwei Finger auf dem Touchpad in beliebige Richtungen verschieben. Zwei Finger spreizen oder zusammenführen Zoomen Sie mit einer Finger-und-Daumen- Bewegung in Fotos, Karten und Dokumente hinein und aus ihnen heraus.
  • Seite 21: Touchpad Einstellungen Ändern

    Verwendung des Präzisions-Touchpad - 21 Hinweis Das Touchpad ist berührungsempfindlich. Je leichter also die Berührung, desto besser ist die Reaktion. Bitte achten Sie darauf, dass das Touchpad und Ihre Finger stets trocken und sauber sind. Touchpad Einstellungen ändern Ändern Touchpad Einstellungen, Ihren persönlichen Anforderungen zu entsprechen, gehen Sie bitte...
  • Seite 22 22 - Verwendung des Präzisions-Touchpad 4. Hier können Sie die Einstellungen auf Ihre persönlichen Anforderungen anpassen. Sie können die primäre Taste für die Nutzung der linken oder rechten Hand ändern, das Touchpad ausschalten, wenn Sie eine Maus bevorzugen, oder eine Verzögerung einstellen, um zu verhindern, dass der Cursor durch Antippen des Touchpad mit Ihrem Handballen versehentlich bewegt wird.
  • Seite 23: Wiederherstellung

    Seite 70) nicht helfen, können Sie Ihren Computer wiederherstellen. Dieser Abschnitt beschreibt die Wiederherstellungswerkzeuge, die auf Ihrem Computer verfügbar sind. Predator stellt das Acer Care Center zur Verfügung, über das Sie Ihren PC zurücksetzen oder aktualisieren, sowie ein Backup der Standardeinstellungen vornehmen können.
  • Seite 24 24 - Wiederherstellung Hinweis Da für die Wiederherstellungssicherungskopie nach der Formatierung mindestens 8 GB an Speicherplatz benötigt werden, wird die Verwendung eines USB-Laufwerks mit einer Kapazität von 16 GB oder mehr empfohlen. 2. Wählen Sie die Registerkarte [Backup] (Sicherung) und klicken Sie auf [Get started] (Erste Schritte) für [Create Factory Default Backup] (Sicherung von Werkseinstellungen), um das [Recovery Drive]...
  • Seite 25 Wiederherstellung - 25 4. Schließen Sie das USB-Laufwerk an und warten Sie, bis der PC das USB-Laufwerk erkennt. Klicken Sie anschließend auf [Next] (Weiter). • Da für die Wiederherstellungssicherungskopie nach der Formatierung mindestens 8 GB an Speicherplatz benötigt werden, wird die Verwendung eines USB- Laufwerks mit einer Kapazität von 16 GB oder mehr empfohlen.
  • Seite 26: Sicherung Ihrer Wlan Und Lan Treiber

    Predator. Wählen Predator Recovery Management in der Liste der Predator Apps. 2. Wählen Sie die Registerkarte [Backup] (Sicherung) aus und klicken Sie auf [Get started] (Erste Schritte) für [Backup wireless and LAN drivers] (Drahtlos- und LAN- Treiber sichern). Wählen Sie einen Ordner, um Ihre Treiber zu speichern und wählen Sie [OK] (OK).
  • Seite 27 Wiederherstellung - 27 2. Wählen Sie die Registerkarte [Restore] (Wiederherstellung) und klicken Sie auf [Get started] (Erste Schritte) für [Choose an option] (Eine Option auswählen). 3. Wählen Sie [Keep my files] (Dateien behalten), um Ihren PC zu aktualisieren und das Betriebssystem neu zu installieren, ohne Ihre persönlichen Dateien zu entfernen.
  • Seite 28: Diesen Pc Zurücksetzen Und Alles Entfernen

    Windows auf die Standardeinstellungen zurückgesetzt, ohne Ihre persönlichen Dateien entfernt zu haben. Diesen PC zurücksetzen und alles entfernen 1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus anschließend Predator. Wählen Predator Recovery Management in der Liste der Predator Apps.
  • Seite 29 Wiederherstellung - 29 2. Wählen Sie die Registerkarte [Restore] (Wiederherstellung) und klicken Sie auf [Get started] (Erste Schritte) für [Choose an option] (Eine Option auswählen). 3. Wählen Sie [Remove everything] (Alles entfernen), um den PC auf die Standardeinstellungen zurückzusetzen. Damit wird das Betriebssystem neu installiert und sämtliche persönlichen Dateien, Apps und Einstellungen entfernt.
  • Seite 30 30 - Wiederherstellung Computer nicht behalten. Dies wird länger dauern, aber sicherer sein. Warnung Die Auswahl von "[Remove files and clean the drive] (Dateien entfernen und Laufwerk säubern)" wird Ihre persönlichen Dateien und Konten, sowie vorinstallierte Treiber entfernen, welche Ihre Windows Installation beeinflussen könnten. 5.
  • Seite 31: Verwendung Einer Bluetooth-Verbindung

    Verwendung einer Bluetooth-Verbindung - 31 E R W E N D U N G E I N E R L U E T O O T H E R B I N D U N G Bluetooth ist eine Technologie, die Ihnen ermöglicht, Daten drahtlos über kurze...
  • Seite 32 32 - Verwendung einer Bluetooth-Verbindung Bluetooth ist auf dem Computer standardmäßig deaktiviert. Gehen Sie folgendermaßen vor, um den Bluetooth-Adapter des Computers zu aktivieren: 1. Drücken Sie auf die Windows Taste oder wählen Sie die Windows [Start] (Start) Taste > [Settings] (Einstellungen) >...
  • Seite 33 Verwendung einer Bluetooth-Verbindung - 33 4. Auf dem Computer wird ein Code angezeigt, der mit dem auf Ihrem Gerät angezeigten Code übereinstimmen sollte. Wählen Sie [Yes] (Ja). Nehmen Sie anschließend die Paarung von Ihrem Gerät an. Hinweis Bei bestimmten Geräten, welche ältere Versionen der Bluetooth- Technologie nutzen, muss auf beiden Geräten eine PIN eingegeben werden.
  • Seite 34: 34 - Herstellen Einer Internetverbindung

    34 - Herstellen einer Internetverbindung E R S T E L L E N E I N E R N T E R N E T V E R B I N D U N G Dieses Kapitel enthält allgemeine Informationen zu den verschiedenen Verbindungsarten und zum Herstellen einer Internetverbindung.
  • Seite 35 Einsteigen und dem Start des Flugzeugs ausgeschaltet werden, da dies den Flugbetrieb gefährden, den Funkverkehr stören und sogar gesetzwidrig sein kann. Sie dürfen die drahtlosen Geräte Ihres Computers nur dann einschalten, wenn die sichere Verwendung vom Flugpersonal bestätigt wurde. Predator Notebook-PCs verfügen über Hotkey Flugzeugmodus, der die Netzwerkverbindung ein- bzw.
  • Seite 36 36 - Herstellen einer Internetverbindung 3. Wählen Sie [All settings] (Alle Einstellungen). 4. Wählen Sie [Network & internet] (Netzwerk & Internet). 5. Stellen Sie sicher, dass WLAN [On] (An) ist und wählen Sie [Show available networks] (Verfügbare Netzwerke anzeigen).
  • Seite 37 Herstellen einer Internetverbindung - 37 6. Es wird eine Liste von erkannten WLAN-Netzwerken angezeigt. Wählen Sie das gewünschte aus. 7. Wählen Sie nach der Auswahl eines WLAN Netzwerks [Connect] (Verbinden).
  • Seite 38: Verbindungsherstellung Über Ein Kabel

    38 - Herstellen einer Internetverbindung 8. Geben Sie ggf. das Kennwort des Netzwerks ein. Verbindungsherstellung über ein Kabel Eingebaute Netzwerkfunktion Wenn Ihr Computer über einen Netzwerkanschluss verfügt, verbinden Sie ein Ende eines Netzwerkkabels mit dem Netzwerkanschluss Ihres Computers und das andere Ende mit einem Anschluss an Ihrem Router (siehe untere Abbildung).
  • Seite 39: Verbindungsherstellung Über Ein Mobilfunknetzwerk

    Herstellen einer Internetverbindung - 39 Verbindungsherstellung über ein Mobilfunknetzwerk Wenn Ihr Computer über einen SIM-Kartensteckplatz verfügt, können Sie über ein Mobilfunknetzwerk eine Internetverbindung herstellen. Dafür benötigen Sie eine kompatible SIM-Karte und einen Datenvertrag bei Ihrem Mobilfunkanbieter. Kontaktieren Sie Ihren Mobilfunkanbieter, um weitere Informationen über die Verbindung mit dem Internet über ein Mobilfunknetzwerk zu erhalten.
  • Seite 40: 40 - Predatorsense

    40 - PredatorSense R E D A T O R E N S E PredatorSense hilft Ihnen, das Maximum aus Ihren Spielen herauszuholen, indem es Ihnen ermöglicht, Prozessoren zu übertakten und die Kühlung zu steuern. Zusätzliche Einstellungen erhöhen Ihre Tastensteuerung, indem Sie Sticky-Key-Tasten und die Windows/Menü- Tasten deaktivieren können.
  • Seite 41: Übertakten

    PredatorSense - 41 Hinweis Die aufgeführten Geschwindigkeiten und Frequenzen könnten sich je nach Konfiguration des Computers und der Leistungsabgabe der CPU und GPU unterscheiden. Übertakten Hinweis Übertaktung ist nicht für alle Modelle und Konfigurationen verfügbar. Die GPU in Ihrem Computer unterstützt Übertaktung.
  • Seite 42: Lüftersteuerung

    Nutzung zu erreichen. PredatorSense Einstellungen Klicken Sie auf das Symbol [Settings] (Einstellungen), um die Einstellungen für Ihren Predator Computer zu ändern. Sie können die Windows und Menü-Tasten sowie die Sticky-Key Funktion deaktivieren. Eine zusätzliche Einstellung ermöglicht Ihnen die Änderung...
  • Seite 43: Bluelight Shield

    Das Bluelight Shield kann aktiviert werden, um die blauen Lichtemissionen vom Display zu verringern, um Ihre Augen zu schützen. Um das Bluelight Shield zu konfigurieren, suchen Sie im [Start menu] (Startmenü) nach ’Predator Quick Access’. Von hier können Bluelight Shield...
  • Seite 44 44 - Bluelight Shield Hinweis Die technischen Daten hängen vom jeweiligen Modell ab.
  • Seite 45 Ihren Computer und ihre Daten sicher halten... In diesem Abschnitt finden Sie: • Wie Sie Ihren Computer schützen • Einrichten von Kennwörtern • Was Sie vor Reisen vorbereiten müssen • Den Akku optimal nutzen...
  • Seite 46: 46 - Sichern Des Computers

    46 - Sichern des Computers I C H E R N D E S O M P U T E R S Ihr Computer ist eine wertvolle Investition, auf die Sie achtgeben müssen. Erlernen Sie, wie Sie Ihren Computer schützen und auf ihn aufpassen. Die Sicherheitsfunktionen bestehen aus Hardware- und Software-Sperren: Eine Diebstahlsicherung und Kennwörter.
  • Seite 47: Eingabe Von Kennwörtern

    Sichern des Computers - 47 Hochfahren Aufwachen [Hibernation] (Ruhezustand) (falls verfügbar) für maximale Sicherheit. Wichtig Vergessen Sie nicht Ihr Supervisor Password! Wenn Sie das Kennwort vergessen sollten, wenden Sie sich an Ihren Händler oder ein autorisiertes Servicecenter. Eingabe von Kennwörtern Wenn ein Kennwort eingestellt ist, erscheint in der Mitte des Anzeigebildschirms ein Kennwortfenster.
  • Seite 48: Bios-Dienstprogramm

    48 - BIOS-Dienstprogramm B I O S - D I E N S T P R O G R A M M Das BIOS-Dienstprogramm ist ein in das „Basic Input/ Output System“ (BIOS) des Computers integriertes Hardware-Konfigurationsprogramm. Da Ihr Computer bereits korrekt konfiguriert und optimiert ist, müssen Sie dieses Dienstprogramm in der Regel nicht aufrufen.
  • Seite 49: Energieverwaltung

    Energieverwaltung - 49 N E R G I E V E R W A L T U N G Dieser Computer besitzt eine integrierte Energieverwaltungsvorrichtung, die die Systemaktivität überwacht. Systemaktivität bezieht sich auf jede Aktivität, die eine oder mehrere der folgenden Geräte betrifft: Tastatur, Maus, Festplatte, mit Computer verbundene Peripheriegeräte und Videospeicher.
  • Seite 50 50 - Energieverwaltung 4. Wählen Sie [Choose what the power buttons do] (Auswählen, was beim Drücken von Netzschaltern geschehen soll). 5. Wählen Sie [Change settings that are currently unavailable] (Zurzeit nicht verfügbare Einstellungen ändern). 6. Scrollen Sie nach unten und deaktivieren Sie die Option [Turn on fast startup] (Schnellstart aktivieren).
  • Seite 51: Akku

    Akku - 51 K K U Der Computer verfügt über einen integrierten Lithium-Akku, der zwischen Ladevorgängen eine lange Zeit verwendet werden kann. Akku-Eigenschaften Der Akku wird immer dann geladen, wenn Sie das Netzteil an den Rechner anschließen. Der Rechner ermöglicht das Laden während der Benutzung, so dass Sie den Akku laden können, während Sie den Rechner bedienen.
  • Seite 52: Optimieren Der Akkunutzungsdauer

    52 - Akku 5. Schließen Sie das Netzteil wieder an und laden Sie den Akku erneut. Wiederholen Sie diese Schritte, bis der Akku insgesamt dreimal ge- und entladen wurde. Nehmen Sie diese Konditionierung für alle neuen Akkus vor oder dann, wenn Sie einen Akku für einen längeren Zeitraum nicht benutzt haben.
  • Seite 53: Prüfen Der Akkuladung

    Akku - 53 • Entfernen Sie Zubehör, das nicht benötigt wird (z. B. ein USB-Laufwerk), da damit zusätzlicher Strom verbraucht wird. • Lagern Sie den PC an einem kühlen, trockenen Ort. Die empfohlene Temperatur ist 10°C (50°F) bis 30°C (86°F). Bei höheren Temperaturen entlädt sich der Akku schneller selbst.
  • Seite 54 54 - Akku Wenn die Warnung für geringe Akkuladung angezeigt wird, sollten Sie je nach Situation folgendermaßen vorgehen: Situation Empfohlene Vorgehensweise 1. Schließen Sie das Netzteil an den Rechner und an eine Netzsteckdose an. 2. Speichern Sie alle notwendigen Das Netzteil und Dateien.
  • Seite 55: Reisen Mit Ihrem Computer

    Reisen mit Ihrem Computer - 55 E I S E N M I T H RE M O M P U T E R In diesem Kapitel erhalten Sie Tipps und Hinweise dazu, was Sie beim Reisen mit Ihrem Computer bedenken sollten. Entfernen vom Arbeitsplatz Folgen Sie zum Entfernen der Verbindung mit externem Zubehör den folgenden Anweisungen:...
  • Seite 56: Mitnehmen Zu Besprechungen

    56 - Reisen mit Ihrem Computer Wenn Sie den Computer zum Büro eines Kunden oder in ein anderes Gebäude mitnehmen möchten, sollten Sie ihn herunterfahren: Drücken Sie auf die Windows-Taste + C und klicken Sie auf [Settings] (Einstellungen) > [Power] (Ein/Aus) anschließend auf [Shut Down] (Herunterfahren) oder:...
  • Seite 57: Vorbereiten Des Computers

    Reisen mit Ihrem Computer - 57 Vorbereiten des Computers Folgen Sie nach dem Entfernen aller Verbindungen des Computers mit Ihrem Arbeitsplatz diesen Anweisungen, um den Computer für den Weg nach Hause vorzubereiten: • Vergewissern Sie sich, dass Sie alle Medien und CDs, aus den Laufwerken entfernt haben.
  • Seite 58: Einrichten Eines Büros Zu Hause

    58 - Reisen mit Ihrem Computer mehr als 10°C (18°F) müssen Sie länger warten, bis sich der Computer an die Raumtemperatur angepasst hat. Lagern Sie den Computer möglichst 30 Minuten in einer Umgebungstemperatur, die zwischen der Außentemperatur und der Raumtemperatur liegt. Einrichten eines Büros zu Hause Wenn Sie häufig zu Hause mit Ihrem Computer arbeiten, kann es sich lohnen, ein zweites Netzteil für die Arbeit zu...
  • Seite 59: Mitzunehmendes Zubehör

    Reisen mit Ihrem Computer - 59 Mitzunehmendes Zubehör Nehmen Sie folgendes mit: • Netzteil • Zusätzliche Druckertreiber-Dateien, wenn einen anderen Drucker verwenden möchten Besondere Hinweise Beachten Sie zusätzlich zu den Richtlinien zum Mitnehmen des Computers nach Hause die folgenden Richtlinien, um den Computer beim Reisen zu schützen: •...
  • Seite 60: Besondere Hinweise

    60 - Reisen mit Ihrem Computer • Zusätzliche Druckertreiber-Dateien, wenn einen anderen Drucker verwenden möchten. • Kaufbeleg zur Vorlage beim Zoll. • Internationale Garantie für Reisende. Besondere Hinweise Beachten Sie dieselben Hinweise wie für andere Reisen mit dem Computer. Die folgenden Tipps sind bei Auslandsreisen zusätzlich hilfreich: •...
  • Seite 61 Ports und Anschlüsse... In diesem Abschnitt finden Sie: • Informationen über die Ports und Anschlüssen an Ihrem Computer...
  • Seite 62: 62 - Usb (Universal Serial Bus)-Anschluss

    An Predator Computer sind gegenwärtig zwei USB Standards verfügbar: USB 2.0 (High-Speed USB) und USB 3.0 (SuperSpeed USB). USB 2.0 Ports an Predator Computern sind mit einem schwarzen Rand am Port und USB 3.0 Ports mit einem blauen Rand gekennzeichnet. Für eine optimale Leistung sollten USB 3.0 Geräte immer im USB 3.0 Ports verbunden werden.
  • Seite 63 USB (Universal Serial Bus)-Anschluss - 63 Wichtig Wenn Sie ein USB-Speichergerät entfernen möchten, sollten Sie mit der rechten Taste auf das USB-Symbol in der Windows Taskleiste klicken und „<Gerät> [Eject] (auswerfen)“ auswählen, um dem Betriebssystem mitzuteilen, dass das Gerät gestoppt werden soll, bevor es entfernt wird.
  • Seite 64: 64 - Usb Typ-C Anschluss

    64 - USB Typ-C Anschluss USB T -C A N S C H L U S S Ein USB Typ-C Anschluss ist ein Stecker, der Ihnen den einfachen Anschluss von USB Typ-C Geräten ermöglicht, Beispiel zusätzlichen Speicherplatz (z.B. externes Laufwerk), Displays oder andere...
  • Seite 65: Sd-Kartenleser

    SD-Kartenleser - 65 SD-K A R T E N L E S E R SD (Secure Digital) Karten werden für eine große Auswahl von Digitalkameras, Tablets, Media Player und Mobiltelefone verwendet. Eine SD-Karte einsetzen 1. Richten Sie die Karte so aus, dass ihre Kontaktstellen auf den Einschub gerichtet sind und nach unten zeigen.
  • Seite 66 66 - SD-Kartenleser Hinweis SDXC-Speicherkarten können nur mit einem SDXC-kompatiblen Leser verwendet werden; SD- und SDHC-Karten können mit beliebigen Lesern verwendet werden.
  • Seite 67: Video- Und Audioanschlüsse

    Video- und Audioanschlüsse - 67 I D E O U N D U D I O A N S C H L Ü S S E Fügen einen externen Monitor über einen Videoanschluss zu Ihrem Computer hinzu. Die Art des verfügbaren Anschlusses hängt von der Konfiguration des Computers ab.
  • Seite 68 68 - Video- und Audioanschlüsse Schließen externes Mikrofon Mikrofonanschluss an. Wenn Sie eine externes Mikrofon anschließen, wird das interne Mikrofon deaktiviert. Hinweis Einige Computer verfügen über einen einzelnen „Kombi“-Port, der Ihnen die Nutzung eines Headset mit integriertem Mikrofon ermöglicht. Diese Headsets werden üblicherweise...
  • Seite 69: Hdmi

    HDMI - 69 HD MI HDMI (High-Definition Multimedia Interface) eine hochqualitative digitale Audio-/Videoschnittstelle. HDMI ermöglicht Ihnen Anschluss kompatibler Audio-/ Videoquellen, z.B. Ihren Computer, einer Set-Top-Box, DVD- Player und A/V-Empfängern an digitale Audio- und/oder Videomonitore, z.B. digitale Fernseher (DTV), über ein einzelnes Kabel.
  • Seite 70 Haben Sie eine Frage? In diesem Abschnitt finden Sie: • Häufig gestellte Fragen • Tipps für die Verwendung von Windows 10 • Informationen zur Problembehebung • Wie Sie sich online schützen • Wo Sie die Kontaktinformationen des Predator Kundendienstes finden...
  • Seite 71: Häufig Gestellte Fragen

    Häufig gestellte Fragen - 71 Ä U F I G G E S T E L L T E R A G E N Im Folgenden finden Sie eine Liste möglicher Situationen, die bei der Arbeit mit dem Computer auftreten können. Für jede dieser Situationen sind einfache Antworten und Lösungen angegeben.
  • Seite 72 72 - Häufig gestellte Fragen • Das Anzeigegerät ist möglicherweise auf einen externen Monitor eingestellt. Drücken Sie den Display-Schalter Hotkey, Anzeige Computerbildschirm zurückzuschalten. • Der Computer könnte sich im [Sleep] (Schlafmodus) oder im [Hibernate] (Ruhezustand) befinden. Drücken Sie für die Wiederaufnahme auf die Ein-/Aus-Taste und lassen Sie sie los.
  • Seite 73 3. Beenden Sie das BIOS-Dienstprogramm und speichern Sie die Änderungen. Das System wird neu gestartet. Hinweis Wenn Sie auf das BIOS-Programm zugreifen möchten, drücken Sie auf F2, sobald das Predator Logo während des Startvorgangs angezeigt wird. Für weitere Informationen siehe Wiederherstellung Ihres Computers auf Seite 26.
  • Seite 74: Inanspruchnahme Von Dienstleistungen

    Reisen, damit Sie die Vorteile unserer Servicecentren nutzen können. Bringen Sie Ihren Kaufbeleg an den ITW- Pass an. Wenn sich in dem Land, das Sie besuchen, kein von Predator autorisierter ITW-Servicestandort befindet, können Sie sich auch an unsere weltweiten Büros wenden. Besuchen Sie www.acer.com.
  • Seite 75: Tipps Und Hinweise Für Die Verwendung Von Windows 10

    H ä u f i g g e s t e Häufig gestellte Fragen - 75 Tipps und Hinweise für die Verwendung von Windows 10 Es bedarf einer gewissen Zeit, sich mit diesem neuen Betriebssystem vertraut zu machen. Wir haben deshalb ein paar Tipps zusammengestellt, um Ihnen den Anfang zu erleichtern.
  • Seite 76: Wie Entsperre Ich Den Computer

    76 - Häufig gestellte Fragen Drücken Sie auf die Windows Taste oder wählen Sie die Windows [Start] (Start) Taste und wählen Sie [Settings] (Einstellungen) > [System] (System) > [Notifications & actions] (Benachrichtigungen und Aktionen). Von hier aus können Benachrichtigungen für sämtliche Apps aktivieren/deaktivieren...
  • Seite 77 Häufig gestellte Fragen - 77 auswählen), um den Ordner zur Sperrbildschirm Diashow hinzuzufügen. 4. Wählen Sie einen Ordner und wählen Sie [Remove] (Entfernen), um den Ordner aus der Sperrbildschirm Diashow zu entfernen. 5. Ändern Sie die anderen Einstellungen je nach Bedarf. Wie verschiebe ich Kacheln? Wählen Sie eine Kachel und ziehen Sie sie an die Stelle in [Start] (Start), wo sie angezeigt werden soll.
  • Seite 78: Wie Stelle Ich Den Wecker Ein

    78 - Häufig gestellte Fragen Wie stelle ich den Wecker ein? Ihr Computer kann als Wecker fungieren. Geben Sie ’Wecker’ ein, um nach der [Alarms & Clock] (Wecker & Uhrzeit)-App zu suchen. 1. Wählen Sie einen Wecker aus der Liste oder wählen Sie das + unten rechts, um einen neuen Wecker zu erstellen.
  • Seite 79: Wo Finde Ich Meine Apps

    Häufig gestellte Fragen - 79 Wo finde ich meine Apps? Schieben Sie den Cursor in die untere linke Ecke des Bildschirms und wählen Sie [Search] (Suche). Geben Sie den Namen der App ein, die Sie öffnen möchten. Wie kann ich eine App auf dem [Start] (Start)-Bildschirm anzeigen? Wenn [All apps] (Alle Apps) angezeigt wird und Sie eine App auf dem [Start] (Start)-Bildschirm anzeigen lassen möchten,...
  • Seite 80: Was Versteht Man Unter Einer Microsoft-Id (Einem Microsoft-Konto)

    80 - Häufig gestellte Fragen Was versteht man unter einer Microsoft-ID (einem Microsoft-Konto)? Ein Microsoft-Konto ist eine E-Mail-Adresse und ein Kennwort, mit denen Sie sich bei Windows anmelden können. Sie können eine beliebige E-Mail-Adresse dafür verwenden, aber es ist ratsam, die zu nehmen, die Sie bereits zur Kommunikation mit Freunden und zur Anmeldung bei Ihren Lieblings-Websites verwenden.
  • Seite 81: Wo Kann Ich Weitere Informationen Erhalten

    Häufig gestellte Fragen - 81 Wo kann ich weitere Informationen erhalten? Weitere Informationen finden Sie auf den folgenden Seiten: • Windows 10 Informationen: go.acer.com/windows-tutorial • Support-FAQs: support.acer.com...
  • Seite 82: Problemlösung

    82 - Häufig gestellte Fragen Problemlösung In diesem Kapitel erfahren Sie, wie Sie bei üblichen Systemproblemen vorgehen können. Lesen Sie es vor dem Anruf bei einem Techniker, wenn ein Problem auftritt. Lösungen für schwerwiegendere Probleme erfordern das Öffnen des Computers. Versuchen Sie nicht selbst, den Computer zu öffnen.
  • Seite 83 Häufig gestellte Fragen - 83 Fehlermeldungen Korrekturmaßnahme Drücken Sie F2 (während des Posts), um Equipment das Bios-Dienstprogramm aufzurufen. configuration Drücken Sie dann auf Exit im Bios- error Programm, um den Computer neu zu booten. Wenden Sie sich bitte an Ihren Händler Hard disk 0 error oder an das autorisierte Kundendienst- Center.
  • Seite 84: 84 - Internet- Und Onlinesicherheit

    84 - Internet- und Onlinesicherheit N T E R N E T U N D N L I N E S I C H E R H E I T Erste Schritte im Internet Schützen des Computers Es ist äußerst wichtig, den Computer vor Viren und Angriffen aus dem Internet zu schützen (siehe Internet- Sicherheitssoftware auf Seite 89).
  • Seite 85 Internet- und Onlinesicherheit - 85 Verbindungsarten Je nach Computermodell, Standort und Kommunikationsanforderungen haben Sie verschiedene Möglichkeiten, eine Internetverbindung herzustellen. DFÜ Bestimmte Computer sind mit einem DFÜ ('Modem')- Anschluss ausgestattet. An diesen Anschluss lässt sich eine Telefonleitung anschließen, um eine Verbindung zum Internet herzustellen.
  • Seite 86: Netzwerkverbindungen

    86 - Internet- und Onlinesicherheit Mobilfunk Eine Mobilfunkverbindung ermöglicht Ihnen das Nutzen von Mobilfunknetzen (z.B. solchen, Mobiltelefonen genutzt werden), um eine Internetverbindung herzustellen, wenn Sie unterwegs sind. Der Einschub für eine SIM-Karte is möglicherweise in den Computer integriert. Es kann aber auch sein, dass Sie ein externes Gerät, z.
  • Seite 87: Bestandteile Eines Wlans

    Internet- und Onlinesicherheit - 87 Welche Vorteile bietet ein drahtloses Netzwerk? Mobilität Über ein WLAN können Sie und andere Benutzer in Ihrem Heimnetzwerk gemeinsam auf Dateien und Geräte im Netzwerk, z. B. Drucker oder Scanner, zugreifen. Darüber hinaus haben Möglichkeit, eine Internetverbindung für mehrere Computer zu verwenden.
  • Seite 88: Surfen Im Internet

    Edge Kachel oder das Symbol in der Taskleiste, um das Internet auf ganz neue Art zu erleben! Predator-Website Besuchen Sie doch zu Beginn einfach einmal unsere Website www.acer.com. Predator hat es sich zum Ziel gesetzt, Ihnen durchgängig einen individuellen Support anzubieten.
  • Seite 89: Internet-Sicherheitssoftware

    Internet- und Onlinesicherheit - 89 www.acer.com ist Ihr Tor zu einer Welt von Online- Aktivitäten und -Diensten. Besuchen Sie uns regelmäßig für neueste Informationen und Downloads! Internet-Sicherheitssoftware Damit Sie Cyberkriminellen einen Schritt voraus bleiben können, ist Acer eine Partnerschaft mit Norton eingegangen, um Ihnen Sicherheit für alle Ihre verschiedenen Geräte zu bieten.
  • Seite 90: Halten Sie Die Augen Offen Nach Gefälschten Oder Phishing-E-Mails

    90 - Internet- und Onlinesicherheit Halten Sie die Augen offen nach gefälschten oder Phishing-E-Mails Seien Sie vorsichtig bei E-Mails, die scheinbar von einem Freund oder Arbeitskollegen stammen, die jedoch ein wenig seltsam erscheinen. Möglicherweise beginnt Ihr Name nicht mit einem Großbuchstaben oder die E-Mail enthält Rechtschreibfehler.
  • Seite 91: Von Cyberkriminellen Häufig Eingesetzte Schadprogramme

    Internet- und Onlinesicherheit - 91 Von Cyberkriminellen häufig eingesetzte Schadprogramme Sie kennen jetzt einige der gängigen Tricks von Cyberkriminellen, um sich Zugang zu Ihrem Gerät zu verschaffen oder Sie dazu zu verleiten, ihnen private Informationen direkt mitzuteilen. Im Folgenden sind einige Arten von Schadprogrammen beschrieben, die Cyberkriminelle bevorzugt installieren, wenn sie erst einmal Zugang zu einem Gerät haben, und was Sie tun können,...
  • Seite 92 92 - Internet- und Onlinesicherheit ermöglichen, nach weiteren unschuldigen Opfern Ausschau zu halten. Botnets Ein Botnet ist eine Reihe infizierter, verbundener Computer, die gemeinsam zur Ausführung einer Aufgabe koordiniert wurden. Botnets verschaffen sich über irgendeinen Schadcode Zugang Ihrem System. Nachdem Schadsoftware Ihrem Computer...
  • Seite 93: Treffen Sie Besondere Vorsichtsmaßnahmen, Wenn Sie Öffentliches Wlan Nutzen

    Internet- und Onlinesicherheit - 93 Treffen Sie besondere Vorsichtsmaßnahmen, wenn Sie öffentliches WLAN nutzen Öffentliches WLAN findet man heute fast überall, im Café um die Ecke genauso wie auf Reisen in Hotels und Flughäfen. Es macht unser Leben leichter, bringt allerdings auch einige Risiken für unsere persönlichen Daten auf Laptops und Smartphones mit sich.
  • Seite 94: Schützen Sie Ihren Computer Mit Windows-Sicherheitsoptionen

    94 - Internet- und Onlinesicherheit • Schützen Ihre Konten mit sicheren, einmaligen Passwörtern, die aus einer Kombination aus mindestens zehn Groß- und Kleinbuchstaben, Symbolen und Ziffern bestehen. • Klicken Sie nicht wahllos auf Links und öffnen Sie auch keine unaufgefordert zugesandten Nachrichten Anhänge –...

Diese Anleitung auch für:

G3-572G3-573Ph317-51G3-571

Inhaltsverzeichnis